Zum Hauptinhalt springen

Technisch (Softwarearchitektur, Frameworks, Schnittstellen, Standards, Voraussetzungen, Sicherheit)

  • Welche Funktionen muss die Anwendung (je Aktivität) enthalten?

  • Wie erfolgte die Analyse der benötigten Funktionen?

    • Nach welchen Methoden erfolgte diese?
    • Gab es einen besonderen Kriterienkatalog?
    • Wie ist der Kriterienkatalog entstanden?
    • Wer war an der Auswahl beteiligt? Welche Tools wurden genutzt?
  • Auf welche IT-Infrastruktur wurde dabei zurückgegriffen (Cloudbasiert, eig. Server, Mitnutzung etc.)?

  • Wie erfolgte die Technische Umsetzung (End-to-End)?

    • Basierte das End-to-End-Konzept auf einer komponentenbasierten Architektur? Wurden APIs mitgedacht?
    • Gibt es eine Anbindung an bestehende Systeme?
    • Welche Rolle spielte das Konzept Platform-as-a-Service (PaaS, cloudbasiert)?
    • Gab es eine Präferenz (z.B. Software as a Service)?
  • Welche vorgefertigten Komponenten werden in der Low-Code-Plattform verwendet?

    • Inwiefern wurden Komponenten angepasst und umgeschrieben?
    • Inwiefern wurden auch neue Komponenten programmiert?
  • Wie erfolgt das Testen?

    • Gibt es auch eine integrierte Komponente für Tests oder erfolgt dies in Absprache mit der IT-Abteilung?
  • Wie erfolgt der Dateninput?

  • Wie sind die Schnittstellen zwischen den einzelnen Funktionen/Microservices gestaltet?

  • Welche Datenschutzkonzepte werden verfolgt?

  • Gibt es ein vorgeschriebenes oder eigenes Update- und Patchmanagement?

    • In welchen Intervallen werden Updates durchgeführt?
    • Wie wird mit IT-Störungen und Ausfällen umgegangen? Gibt es dafür einen (festen) Ansprechpartner?
    • Gibt es einen IT-Security Beauftragten in der Behörde?
  • Gibt es eine Nutzerkontenverwaltung? Wie feingranular ist sie unterteilt?

  • Wie wird die Kommunikation/Datentransfer abgesichert?

    • Werden unsichere Kommunikationskanäle blockiert (z.B. Anbindung an einen FTP-Server)?
  • Gibt es eine ausführliche Dokumentation mit Best Practices für eine sichere Verwendung der Plattform?

  • Wie einfach ist es, weitere Hardware-Ressourcen zu aktivieren, um auf erhöhte Nutzeranfragen zu reagieren?

    • Wie können DoS-Attacken verhindert werden (Einbindung eines Load-Balancers)?